原文:安全区域边界-(二)访问控制

安全区域边界 控制点 .访问控制 访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备,如网闸 防火墙等。 访问控制设备中,应启用有效的访问控制策略,且应采用白名单机制,仅授权的用户能够访问网络资源 应根据业务访问的需要对源地址 目的地址 源端口 目的端口和协议等进行管控 能够根据 ...

2021-12-01 13:31 0 2976 推荐指数:

查看详情

安全区域边界-(一)边界防护

必要的授权接入、访问控制、入侵防范等措施实现对内部的保护是安全防御必要的手段。 安全区域边界针对 ...

Wed Dec 01 21:30:00 CST 2021 0 3604
安全区域边界-(五)安全审计

安全区域边界 控制点 5.安全审计 安全审计是指针对等级保护对象中与安全活动相关的信息进行识别、记录、存储和分析的整个过程。安全审计功能可确保用户对其行为负责,证实安全政策得以实施,并可用作调查工具。通过检查审计记录结果可以判断发生了哪些安全相关活动以及哪个用户要对这些活动负责 ...

Wed Dec 01 21:48:00 CST 2021 0 1939
安全区域边界-(三)入侵防范

安全区域边界 控制点 3.入侵防范 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,新型技术的不断涌现,等级保护对象与外部网络互联具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络更易遭受恶意的入侵攻击,威胁 ...

Wed Dec 01 21:31:00 CST 2021 0 1283
安全区域边界-(六)可信验证

安全区域边界 控制点 6.可信验证 可参看(安全通信网络-3.可信验证),这里的设备对象是实现边界防护作用的设备,可能包括网闸、防火墙、交换机、路由器等。 安全要求:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行 ...

Wed Dec 01 21:50:00 CST 2021 0 1777
等保测评-安全区域边界

控制安全要求 要求解读 测评方法 预期结果或主要证据 边界防护 a)应保证跨越边界访问和数据流通过边界设备提供的受控接口进行通信 为了保障数据通过受控边界,应明确网络 ...

Thu Sep 02 23:33:00 CST 2021 0 346
安全区域边界-(四)恶意代码和垃圾邮件防范

安全区域边界 控制点 4.恶意代码和垃圾邮件防范 恶意代码是指怀有恶意目的可执行程序,计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。恶意代码的传播方式在迅速地演化,目前恶意代码主要都是通过网页、邮件等网络载体进行传播,恶意代码防范的形势越来越严峻。另外,随着邮件的广泛 ...

Wed Dec 01 21:32:00 CST 2021 0 1659
安全点与安全区域详解

对于之前GC垃圾收集器的学习回忆【https://www.cnblogs.com/webor2006/p/10982448.html】一下都有哪些垃圾收集器: 接下来则会对C ...

Wed Jun 19 06:52:00 CST 2019 0 437
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM